해당 실습은 3Tier를 구축하며 3티어의 개념과 각 계층에서 어떠한 작업을 해야돼는지 알아보겠습니다.
이번 실습은 총 7개의 포스팅으로 이루어져 있습니다.
우선 WEB, WAS, DB를 구축하기에 앞서 VPC와 서브넷그룹, 라우팅테이블, 보안그룹을 정의하고 가겠습니다.
순 서
1. VPC, 서브넷, 라우팅테이블
2. 보안그룹
1. VPC, 서브넷, 라우팅테이블
VPC
- 3TIer VPC : 192.168.0.0/16
Public SUB
- 3Tier PUB SUB 01 : 192.168.0.0/24 A/AZ
- 3Tier PUB SUB 02 : 192.168.0.1/24 C/AZ
Private SUB (WEB, WAS, DB)
WEB
- 3Tier WEB SUB 01 : 192.168.10.0/24 A/AZ
- 3Tier WEB SUB 02 : 192.168.11.0/24 C/AZ
WAS
- 3Tier WEB SUB 01 : 192.168.20.0/24 A/AZ
- 3Tier WEB SUB 02 : 192.168.21.0/24 C/AZ
DB
- 3Tier WEB SUB 01 : 192.168.30.0/24 A/AZ
- 3Tier WEB SUB 02 : 192.168.31.0/24 C/AZ
저는 VPC와 서브넷 대역을 이렇게 사용하였습니다.
예전에는 서브넷 대역을 뒤죽박죽으로 잡았는데 실무자에 피드백을 받아서
용도별로 서브넷을 나눠쓰는 습관을 들였습니다.
2. 보안그룹
보안그룹 입니다
Public subnet
Bastion
- [SSH / 22 Source : My IP] 를 사용하여 관리목적으로 로컬에서만 접근하도록 설정해주었습니다.
Private subnet
External ALB
- [Http / 80 Source : 0.0.0.0]
외부에서 ALB를 타고 Web서버로 접속할 때 Http로 접근
WEB
- [SSh / 22 Source : Bastion SG]
: 관리목적으로 Web에 접속할 경우 Bastion을 타고 들어온다.
-[Http / 80 Sourve : External ALB SG]
: 유저가 외부에서 Web으로 들어올 때 ALB를 타고 들어오기 때문에 Source에 ALB의 SG을 추가해준다.
Internal ALB
- [Http / 8080 Source : WEB SG]
: 내부 ALB로 WEB을 통과한 트래픽만 허용해 준다.
WAS
- [SSh / 22 Source : Bastion SG]
: 관리목적으로 Web에 접속할 경우 Bastion을 타고 들어온다.
- [Http / 8080 Source : Internal SG]
DB
- [Mysql / 3306 Source : WAS SG]
: WAS를 통과한 트래픽만 허용해 줍니다.
오늘은 이렇게 VPC구성과 보안그룹 구성을 해보았습니다.
'AWS > 3Tier architecture' 카테고리의 다른 글
[3 Tier Architecture #6] RDS생성 & 연동 (0) | 2023.03.31 |
---|---|
[3 Tier Architecture #5] WEB & WAS 연동 (0) | 2023.03.30 |
[3 Tier Architecture #4] Tomcat & OpenJDK 설치 (0) | 2023.03.29 |
[3 Tier Architecture #3] WAS생성 및 Internal ALB 설정 (0) | 2023.03.27 |
[3 Tier Architecture #2] EC2생성 및 External ALB 설정 (0) | 2023.03.25 |